Android核心安全机制(一)
Android六种核心安全机制-加密、密钥、签名与证书
对于移动开发,程序猿很容易会忘记一些安全问题,如一个MD5的加密,大部分人都知道怎么去使用,但是其中的一些加密原理,加密方式却只有少部分会去了解,所以会忽略到很多问题(加密的选择,加密的效率),不同的环境对加密也要有不同的要求.最近看了极客学院的课程.课程内容大多是理论,但是讲得很全面,大致涉及以下方面的安全性.
软件权限
,安装与卸载安全性
,数据安全性
,通讯安全性
,接口安全性
安全机制之对称加密(高效不安全)
概念:
1.秘钥: 氛围加密秘钥和解密秘钥
2.明文: 没有加密的信息
3.密文: 加密了的信息
4.加密: 明文->密文 的过程
5.解密: 密文->明文 过程
对称加密概念:加密端和解密的使用的是同一个key(秘钥)
三种对称加密方式:
1. 置换加密:将要加密的内容,通过一段自定义的数据,进行对应的替换掉,如:abcdefg 对应的秘钥是 dsgejfog ;那么baba 加密后就是 sdsd
2. 转置加密:对原始信息的顺序进行一个打乱.
如:hel loa ndr oid 对应的秘钥是 4312 ;那么加密后就是
oid ndr hel loa
3. 乘积加密:把置换加密和转置加密混合在一起.
对称加密优缺点:
优点:
1.高效 相对于非对称加密来说,对称加密效率快.缺点:
1.密钥交换的问题
2.不如RSA的加密安全程度高(RSA至少1024bit),但是选择256bit的AES,仍然胜任绝大多数的安全领域.
对于对称加密可以产生下面问题:
- 谁产生: A和B都可以产生秘钥.如果是A产生,那么要把秘钥给另一方B,怎么给呢,秘钥传输的过程中如何进行保密.
- 谁保管: 无法做到保密保管.
DES与AES区别.
DES:一个64bit作为一个加密的单元,加密有19道工序(转置+置换)
AES:三重DES,加密很灵活(64,128,256bit可以根据不同的应用场景来选择)
应用场景:
1.公司发email,两个人协商好一个key,把要发送的内容通过des或者aes加密后发送.
2.电脑存储的数据,如一些加密软件.
注意: 如何保存这个share key,在交互的时候这个key如何进行交换.
安全机制之非对称加密(安全不高效)
q:已经有对称加密了,那么为什么还会有非对称加密呢?
a:对称加密众所周知,双方需要共同持有同一个key才可以对数据进行加密和解密.那么我们在对数据进行加密时,如果才能过安全的将这个key发送给对方呢?这个问题就引出了下面的非对称加密.
非对称加密模型
跟对称加密的区别就是,两个秘钥的不同,对称加密的两个秘钥是相同的.
公钥和私钥
概念:
1.公钥: 用于加密的秘钥
2.私钥: 用于解密的秘钥
非对称加密优缺点:
优点:
1.安全性很高
2.没有密钥交换的问题缺点:
1.效率低,对于大数据加密很慢(安全性太高,加密算法太复杂,所以导致效率低.对于目前的大数据时代,这样的效率是不能容忍的)
对于非对称加密可以产生下面问题:
- 谁产生:公钥私钥,都是有数据源那方产生的.
- 谁保管:其实没有保管的概念.因为加密的key是公钥属于公开的;而私钥是生产方私有的,也就是不公开的.
- 公钥怎么公开?通过证书的方式.
RSA算法
RSA(几个人的名字简称)是一种很有名的非对称算法(公钥里面的),是建立在分解大数(如大质数)的困难度. 相对公钥/私钥的长度大小来看至少1024bit,而之前的对称加密AES 最大也只有256bit,所以RSA算法的长度大很多.
安全机制之密钥交换(==高效又安全做法==)
上面提到了对称加密与非对称加密的优缺点,但是对于目前大数据时代来说,对数据的安全性要求很高,而且效率也要有,那么如何结合两种加密的优缺点来进行加密会比较好呢?
案例1:
A 通过(AES,256Bit方式)传给 -> B
问题:
因为AES是属于对称加密,所以无论A或B创建的秘钥,都需要讲秘钥传递到对方,这样才可以让对方解密传递过来的数据,那么在A和B他们之间如何保证key的安全传递?
解决方法:
1.A使用AES产生秘钥.
2.B使用RSA直接将公钥传给A.
3.A就可以使用对方的公钥
对秘钥加密,并传递加密后的秘钥给对方,这时对方使用私钥解密
并获取到A的秘钥
.
4.最终双方就知道了这个AES的秘钥,那么就可以基于共享的会话秘钥进行对称加密的保密通信了
.
安全机制之消息摘要
HASH与散列函数的定义与特点
概念:
1.HASH翻译中文有两个意思,散列或者哈希(也有称MD(message digest),消息摘要,数字指纹
).
2.HASH(散列)函数(算法)的定义是:变长的输入变换成定长的输出.
3.常见的HASH算法:MD5(定长是128bit),SHA1(定长是160bit)
4.HASH的特点:
4.1 易变性:即便原始信息发生1bit的变化,HASH的输出将会有不可预知的巨大变化(就算是微小的改动,也有很大的变化).
4.2 不可逆:通过HASH结果构造出满足的输入信息是不可能的或者十分困难的(只要输入是不一致的,那么他们的输出就即便是定长,输出的值,也肯定是不一样的).
消息摘要和数字指纹
举例:
人的指纹特点
1.就算是双胞胎,他们的指纹也是不同.(易变性)
2.通过指纹,让你猜出他是谁,是猜不出的.(不可逆)
总结.因为人的指纹特点跟HASH的特点很相似,所以我们也把HASH称为数字指纹
.
HASH的应用场景: 防篡改
场景:人为的恶意篡改.
防篡改-> 根据特点:易变性(根据易变性 保证完整性)
案例1:
1.文件下载时会有个MD5值.
2.消息传送时尾部会额外传MD(hash值)
.
主要的作用:下载的文件可以根据这个MD值跟网上的对比下,如果值发生了改变,那么就说明文件被篡改了.这也是根据HASH的易变性特点来证明文件的完整性.
案例2:
迅雷在下载的时候会自动对文件进行校验,如果有病毒,会报警.
HASH的应用场景: 防损坏
场景:非人为的篡改,而是由于网络,由于环境的不稳定导致的损坏.
防损坏-> 根据特点:易变性(根据易变性 保证完整性)
案例:
1.CRC校验:通讯领域常用的数据校验方式.
作用: 如整个网络的不稳定,导致的传输过程中CRC的值一样,这样就可以算出数据可能会丢包或者损坏.
缺点: 局限于损坏bit比较小的数据,如果数据比较大,CRC的校验会不准确.
2.写代码时突然的断电,导致的文件Crash,在下次对核心文件/数据读写时,保证他的完整性.
HASH的应用场景:认证和鉴别
场景:对密码的 认证.
认证和鉴别-> 根据特点:不可逆性(根据不可逆性 保证认证对端)
案例:
1.HTTP的Basic和 Digest认证
2.PPP的PAP和CHAP认证
2.手机登录密码和隐藏MMI的设计
手机登了密码
有些不规范的做法会直接对一些隐藏的串,进行直接的检查,而这样会导致如果一些人用反编译的做法去获取里面的代码的话,是可以被查到的,因为这些串就是一些常量字符串.
所以标准做法应该是,app这边检查的话,应该是检查这些串的HASH值,而不是直接检查这些串.
HMAC
概念
(Hash-based Message Authentication Code),HMAC运算利用哈希算法,以一个密钥和一个消息为输入,生成一个消息摘要作为输出。
HASH可以防篡改,防损坏,认证和鉴别,在这些过程中,我们遇到了什么问题?
1.直接尾部附带消息摘要的问题(篡改内容的同时,篡改摘要
)
2.截获HASH,直接对密码做HASH传输的认证问题(重放攻击)
如何使用HMAC来解决这些问题?
HMAC就是使用KEY对原始消息变换后,再进行HASH.
案例1:
在HAMC跟标准的HASH的区别:
1.标准的HASH直接对原始信息进行HASH变换.
2.HAMC的话不直接对原始信息进行变换,在HAMC里会有个KEY,拿到这个KEY对原始信息进行第一次变换,变换完后再使用MD5或者SHA1进行HASH.
这样做的好处是:
如果别人想篡改原始信息的话,他们可以篡改内容,但是后面那个基于HAMC的算出来的消息摘要,他们是不知道的,因为不知道那个KEY.
案例2:
比如密码是ABCD,service可以发一个随机码过来,client可以把随机码和ABCD密码进行拼接,并进行HASH后传给service.这时service肯定知道自己的随机码,也同样进行HASH.这样就可以解决防篡改问题.
为什么可以解决防篡改问题?
service传过来的随机码是有有效期的.
安全机制之电子签名
签名要解决什么问题
签什么?
签的内容的完整性保护谁在签?
签名人的不可否认性(签完名后想要否认不是他签的,那是不可能的)
公钥密码术的两面性
正常做法
Dpr(Epu(P))=P- 应用于保密通信场景
反过来
Dpu(Epr(P))=P- 应用于电子签名场景
- 并非所有公钥密码术都支持,RSA支持
总结:
用公钥加密的就是典型通信场景.
用私钥加密的就是典型的签名场景.
但是一般也没有人会通过私钥加密这样的签名方式,因为RSA的低效率特效,导致了即便签名也不适合直接对原始信息进行签名
HASH+公钥密码术:成就电子签名
- 利用HASH先完成消息摘要和完整性鉴别的作用
- 而后对简单的消息摘要进行基于公钥密码术的签名
- 签名一般附这于原始消息尾部或者头部一起发送
安全机制之证书与PKI
证书的作用:公钥的存储和交换
- 公钥作为一个字段
存储于数字证书
中 - 证书的交换和传输即可传输/交换公钥(见IE浏览器->设置->证书->RSA)
- 公钥作为一个字段
证书的总用:现代信任基石
- 人的信任关系:人的信任列表(父母,亲人,朋友)
- 数字时代的信任关系:一个受信任者的证书列表(demo)
证书链和PKI
- 人的信任链:孔子->孔子的徒弟->徒弟的徒弟
- 数字时代的信任链:证书链(浏览器->证书路径)
- 证书签名的不通电:根证书自签名,非根证书父签名
- 证书的限制
- 约束
- 用途
- 有效期
- PKI概念
公钥基础体系
基于证书的认证
- 基于可信任证书的认证方式被广泛的应用在现代安全领域,比如WIFI,HTTPS.
- 在HTTPS中,典型的Client对Server的认证和鉴别基于可信任列表.
Android核心安全机制(一)的更多相关文章
- Qt on Android 核心编程
Qt on Android 核心编程(最好看的Qt编程书!CSDN博主foruok倾力奉献!) 安晓辉 著 ISBN 978-7-121-24457-5 2015年1月出版 定价:65.00元 4 ...
- Android多线程通信机制
掌握Android的多线程通信机制,我们首先应该掌握Android中进程与线程是什么. 1. 进程 在Android中,一个应用程序就是一个独立的进程(应用运行在一个独立的环境中,可以避免其他应用程序 ...
- Android之IPC机制
Android IPC简介 任何一个操作系统都需要有相应的IPC机制,Linux上可以通过命名通道.共享内存.信号量等来进行进程间通信.Android系统不仅可以使用了Binder机制来实现IPC,还 ...
- Android Handler处理机制 ( 一 )(图+源码分析)——Handler,Message,Looper,MessageQueue
android的消息处理机制(图+源码分析)——Looper,Handler,Message 作为一个大三的预备程序员,我学习android的一大乐趣是可以通过源码学习 google大牛们的设计思想. ...
- 转 Android的消息处理机制(图+源码分析)——Looper,Handler,Message
作为一个大三的预备程序员,我学习android的一大乐趣是可以通过源码学习google大牛们的设计思想.android源码中包含了大量的设计模式,除此以外,android sdk还精心为我们设计了各种 ...
- 【转】android的消息处理机制(图+源码分析)——Looper,Handler,Message
原文地址:http://www.cnblogs.com/codingmyworld/archive/2011/09/12/2174255.html#!comments 作为一个大三的预备程序员,我学习 ...
- [置顶] 深入理解android之IPC机制与Binder框架
[android之IPC机制与Binder框架] [Binder框架.Parcel.Proxy-Stub以及AIDL] Abstract [每个平台都会有自己一套跨进程的IPC机制,让不同进程里的两个 ...
- android的消息处理机制(图+源码分析)——Looper,Handler,Message
android源码中包含了大量的设计模式,除此以外,android sdk还精心为我们设计了各种helper类,对于和我一样渴望水平得到进阶的人来说,都太值得一读了.这不,前几天为了了解android ...
- 《Android进阶》之第三篇 深入理解android的消息处理机制
Android 异步消息处理机制 让你深入理解 Looper.Handler.Message三者关系 android的消息处理机制(图+源码分析)——Looper,Handler,Message an ...
随机推荐
- [SCOI2010]生成字符串
题目描述 lxhgww最近接到了一个生成字符串的任务,任务需要他把n个1和m个0组成字符串,但是任务还要求在组成的字符串中,在任意的前k个字符中,1的个数不能少于0的个数.现在lxhgww想要知道满足 ...
- HDU 3341 Lost's revenge AC自动机+dp
Lost's revenge Time Limit: 15000/5000 MS (Java/Others) Memory Limit: 65535/65535 K (Java/Others)T ...
- Gradle学习之构建java与web项目
一.使用Gradle的java插件构建Java项目 1)Gradle插件包含了若干个接口定义和已有的任务项,语法结构:apply plugin:'插件名' ,此处我们定义插件 apply plugin ...
- 如何理解Spring IOC
Spring IOC 思维导图 要了解控制反转( Inversion of Control ), 我觉得有必要先了解软件设计的一个重要思想:依赖倒置原则(Dependency Inversion Pr ...
- python map filter reduce的优化使用
这篇讲下python中map.filter.reduce三个内置函数的使用方式,以及优化方法. map()函数 map()函数会根据提供的函数对指定序列做映射. 语法: map(function,it ...
- Servlet技术 Cookie与Session
会话过程:用户打开浏览器,点击链接访问资源,最后到关闭浏览器的整个过程称之为会话. 会话使用:与服务器进行会话的过程中产生数据,数据被保存下来,服务器根据数据对客户进行辨别,做出个性化的响应. 介绍两 ...
- linux系统下安装jdk、tomcat、mysql、redis
一,安装jdk 1.rpm -qa | grep jdk 检测是否安装jdk 2.rpm -e --nodeps 要卸载的已有jdk名称 3.tar -zxvf jdk-7u71-linux-i586 ...
- Jvm原理剖析与调优之内存结构
一些不得不说的概念 JVM JVM是一种用于计算设备的规范,它是一个虚构出来的计算机,是通过在实际的计算机上仿真模拟各种计算机功能来实现的.Java虚拟机包括一套字节码指令集.一组寄存器.一个栈.一个 ...
- sea.js及三种加载方式的异同
一.前言 浏览器本身并不提供模块管理的机制,过去网页开发中,为了使用各种模块,不得不在加入一大堆script标签.这样就使得网页体积臃肿,难以维护,还产生大量的HTTP请求,拖慢显示速度, ...
- HTTP请求分析工具Fiddler
主要用于分析http头信息和响应头信息,以及具体的post数据和响应数据,可以监测电脑上http请求.